論文の概要: Adaptive Intrusion Detection for Evolving RPL IoT Attacks Using Incremental Learning
- arxiv url: http://arxiv.org/abs/2511.11464v1
- Date: Fri, 14 Nov 2025 16:35:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-17 22:42:18.723602
- Title: Adaptive Intrusion Detection for Evolving RPL IoT Attacks Using Incremental Learning
- Title(参考訳): インクリメンタル学習を用いたRPL IoT攻撃の適応侵入検出
- Authors: Sumeyye Bas, Kiymet Kaya, Elif Ak, Sule Gunduz Oguducu,
- Abstract要約: RPLネットワークにおける侵入検知のための実践的かつ適応的な手法としてインクリメンタルラーニングを検討する。
我々の分析では、漸進的な学習が新たな攻撃クラスの検出性能を回復し、以前に学習した脅威の破滅的な忘れを緩和することを強調している。
- 参考スコア(独自算出の注目度): 0.13999481573773068
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The routing protocol for low-power and lossy networks (RPL) has become the de facto routing standard for resource-constrained IoT systems, but its lightweight design exposes critical vulnerabilities to a wide range of routing-layer attacks such as hello flood, decreased rank, and version number manipulation. Traditional countermeasures, including protocol-level modifications and machine learning classifiers, can achieve high accuracy against known threats, yet they fail when confronted with novel or zero-day attacks unless fully retrained, an approach that is impractical for dynamic IoT environments. In this paper, we investigate incremental learning as a practical and adaptive strategy for intrusion detection in RPL-based networks. We systematically evaluate five model families, including ensemble models and deep learning models. Our analysis highlights that incremental learning not only restores detection performance on new attack classes but also mitigates catastrophic forgetting of previously learned threats, all while reducing training time compared to full retraining. By combining five diverse models with attack-specific analysis, forgetting behavior, and time efficiency, this study provides systematic evidence that incremental learning offers a scalable pathway to maintain resilient intrusion detection in evolving RPL-based IoT networks.
- Abstract(参考訳): 低消費電力ネットワーク(RPL)のルーティングプロトコルは、リソース制約のあるIoTシステムの事実上のルーティング標準となっているが、その軽量な設計は、ハローフラッド、ランクの低下、バージョン番号操作など、幅広いルーティング層アタックに対して重要な脆弱性を公開する。
プロトコルレベルの修正や機械学習分類器を含む従来の対策は、既知の脅威に対して高い精度を達成することができるが、完全に再トレーニングされない限り、新規またはゼロデイアタックに直面すると失敗する。
本稿では,RPLネットワークにおける侵入検知のための実践的かつ適応的な手法として,漸進学習について検討する。
我々は,アンサンブルモデルとディープラーニングモデルを含む5つのモデルファミリーを体系的に評価した。
我々の分析では、段階的な学習は新たな攻撃クラスの検出性能を回復するだけでなく、以前に学習した脅威の破滅的な忘れを軽減し、トレーニング時間を全リトレーニングと比較して短縮する。
本研究は,5つの多種多様なモデルと攻撃特異的解析,忘れ行動,時間効率を組み合わせることで,RPLベースのIoTネットワークの進化において,インクリメンタル学習がレジリエントな侵入検出を維持するためのスケーラブルな経路を提供するという,体系的な証拠を提供する。
関連論文リスト
- Optimizing Resource Allocation and Energy Efficiency in Federated Fog Computing for IoT [0.0]
アドレス解決プロトコル(ARP)攻撃はモノのインターネット(IoT)ネットワークを脅かす。
従来の検出方法は、高い偽陽性と低い適応性のために不十分である。
本研究は,IoTネットワークにおけるARPスプーリングをインテリジェントに検出する多層機械学習ベースのフレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-22T17:10:32Z) - Network Sparsity Unlocks the Scaling Potential of Deep Reinforcement Learning [57.3885832382455]
静的ネットワークの疎結合を単独で導入することで,最先端アーキテクチャの高密度化を超えて,さらなるスケーリング可能性を実現することができることを示す。
解析の結果,高密度DRLネットワークをネーティブにスケールアップするのとは対照的に,疎ネットワークは高いパラメータ効率とネットワーク表現性を両立させることがわかった。
論文 参考訳(メタデータ) (2025-06-20T17:54:24Z) - Robust Intrusion Detection System with Explainable Artificial Intelligence [0.0]
逆入力は、標準インターフェイスを通じて機械学習(ML)モデルを利用することができる。
敵の訓練のような従来の防御は、計算的な用語で費用がかかるため、しばしばリアルタイム検出の提供に失敗する。
eXplainable Artificial Intelligence (XAI) を用いた敵攻撃の検出と緩和のための新しい戦略を提案する。
論文 参考訳(メタデータ) (2025-03-07T10:31:59Z) - Learning in Multiple Spaces: Few-Shot Network Attack Detection with Metric-Fused Prototypical Networks [47.18575262588692]
本稿では,数発の攻撃検出に適した新しいマルチスペースプロトタイプ学習フレームワークを提案する。
Polyakの平均的なプロトタイプ生成を活用することで、このフレームワークは学習プロセスを安定化し、稀でゼロデイの攻撃に効果的に適応する。
ベンチマークデータセットによる実験結果から、MSPLは、目立たない、新しい攻撃タイプを検出する従来のアプローチよりも優れていることが示された。
論文 参考訳(メタデータ) (2024-12-28T00:09:46Z) - Multi-agent Reinforcement Learning-based Network Intrusion Detection System [3.4636217357968904]
侵入検知システム(IDS)は,コンピュータネットワークのセキュリティ確保において重要な役割を担っている。
本稿では,自動,効率的,堅牢なネットワーク侵入検出が可能な,新しいマルチエージェント強化学習(RL)アーキテクチャを提案する。
我々のソリューションは、新しい攻撃の追加に対応し、既存の攻撃パターンの変更に効果的に適応するように設計されたレジリエントなアーキテクチャを導入します。
論文 参考訳(メタデータ) (2024-07-08T09:18:59Z) - FreqFed: A Frequency Analysis-Based Approach for Mitigating Poisoning
Attacks in Federated Learning [98.43475653490219]
フェデレート・ラーニング(Federated Learning, FL)は、毒素による攻撃を受けやすい。
FreqFedは、モデルの更新を周波数領域に変換する新しいアグリゲーションメカニズムである。
FreqFedは, 凝集モデルの有用性に悪影響を及ぼすことなく, 毒性攻撃を効果的に軽減できることを実証した。
論文 参考訳(メタデータ) (2023-12-07T16:56:24Z) - Few-shot Weakly-supervised Cybersecurity Anomaly Detection [1.179179628317559]
本稿では,既存の弱教師付きディープラーニング異常検出フレームワークの強化を提案する。
このフレームワークには、データ拡張、表現学習、順序回帰が含まれている。
そして、3つのベンチマークデータセット上で実装したフレームワークの性能を評価した。
論文 参考訳(メタデータ) (2023-04-15T04:37:54Z) - Dynamics-aware Adversarial Attack of Adaptive Neural Networks [75.50214601278455]
適応型ニューラルネットワークの動的対向攻撃問題について検討する。
本稿では,LGM(Leaded Gradient Method)を提案する。
我々のLGMは、動的無意識攻撃法と比較して、優れた敵攻撃性能を達成している。
論文 参考訳(メタデータ) (2022-10-15T01:32:08Z) - Improving robustness of jet tagging algorithms with adversarial training [56.79800815519762]
本研究では,フレーバータグ付けアルゴリズムの脆弱性について,敵攻撃による検証を行った。
シミュレーション攻撃の影響を緩和する対人訓練戦略を提案する。
論文 参考訳(メタデータ) (2022-03-25T19:57:19Z) - Enhanced Adversarial Strategically-Timed Attacks against Deep
Reinforcement Learning [91.13113161754022]
本稿では,DRLに基づくナビゲーションシステムに対して,選択した時間フレーム上の物理ノイズパターンを妨害することにより,タイミングに基づく逆方向戦略を導入する。
実験結果から, 対向タイミング攻撃は性能低下を引き起こす可能性が示唆された。
論文 参考訳(メタデータ) (2020-02-20T21:39:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。